ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۲۶ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Wireless Internet Security: Architecture and Protocols

    Wireless Internet Security: Architecture and Protocols

    James Kempf, 2008
    PDF
    Wireless Internet Security: Architecture and Protocols

    Wireless Internet Security: Architecture and Protocols

    James Kempf, 2008
    PDF
    US National Security, Intelligence and Democracy: Congressional Oversight and the War on Terror (Studies in Intelligence series)

    US National Security, Intelligence and Democracy: Congressional Oversight and the War on Terror (Studies in Intelligence series)

    Russell A. Miller, 2008
    PDF
    US National Security, Intelligence and Democracy: Congressional Oversight and the War on Terror (Studies in Intelligenceß)

    US National Security, Intelligence and Democracy: Congressional Oversight and the War on Terror (Studies in Intelligenceß)

    Russell A. Mill, 2008
    PDF
    US Strategy in Africa: AFRICOM, Terrorism and Security Challenges

    US Strategy in Africa: AFRICOM, Terrorism and Security Challenges

    David J Francis, 2010
    EPUB
    Get What’s Yours: The Secrets to Maxing Out Your Social Security

    Get What’s Yours: The Secrets to Maxing Out Your Social Security

    Laurence J. Kotlikoff, 2016
    PDF
    Managed Lives: Psychoanalysis, inner security and the social order

    Managed Lives: Psychoanalysis, inner security and the social order

    Steven Groarke, 2013
    MOBI
    Understanding Global Security

    Understanding Global Security

    Peter Hough, 2008
    PDF
    Uncertain Europe: Building a New European Security Order?

    Uncertain Europe: Building a New European Security Order?

    Martin Smith, 2001
    PDF
    UN Security Council: Practice and Promise

    UN Security Council: Practice and Promise

    Edward C. Luck, 2006
    PDF
    Transnational organised crime: perspectives on global security

    Transnational organised crime: perspectives on global security

    Adam Edwards, 2003
    PDF
    Trade, Aid and Security: An Agenda for Peace and Development

    Trade, Aid and Security: An Agenda for Peace and Development

    Oli Brown, 2007
    PDF
    Wireless Security

    Wireless Security

    Wolfgang Osterhage, 2011
    PDF
    Wireless Security and Cryptography: Specifications and Implementations

    Wireless Security and Cryptography: Specifications and Implementations

    Nicolas Sklavos, 2007
    PDF
    United Nations Reform and the New Collective Security (European Inter-University Centre for Human Rights and Democratisation)

    United Nations Reform and the New Collective Security (European Inter-University Centre for Human Rights and Democratisation)

    Peter G. Danchin (editor), 2010
    PDF
    Windows networking tools : the complete guide to management, troubleshooting, and security

    Windows networking tools : the complete guide to management, troubleshooting, and security

    Gilbert Held, 2013
    PDF
    Wireless Multimedia Communications: Convergence, DSP, QoS, and Security

    Wireless Multimedia Communications: Convergence, DSP, QoS, and Security

    K.R. Rao, 2008
    PDF
    WiMAX : standards and security

    WiMAX : standards and security

    Syed Ahson, 2008
    PDF
    WiMAX: Standards and Security (WiMAX Handbook)

    WiMAX: Standards and Security (WiMAX Handbook)

    Syed A. Ahson, 2007
    PDF
    What Every Engineer Should Know About Cyber Security and Digital Forensics

    What Every Engineer Should Know About Cyber Security and Digital Forensics

    Joanna F. DeFranco, 2013
    PDF
    Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications

    Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications

    Mauro Barni, 2004
    PDF
    VoIP Handbook: Applications, Technologies, Reliability, and Security

    VoIP Handbook: Applications, Technologies, Reliability, and Security

    Syed A. Ahson, 2008
    PDF
    VoIP Handbook: Applications, Technologies, Reliability, and Security

    VoIP Handbook: Applications, Technologies, Reliability, and Security

    Syed A. Ahson, 2008
    PDF
    Theory of world security

    Theory of world security

    Ken Booth, 2008
    PDF
    Urbanization, policing, and security: global perspectives

    Urbanization, policing, and security: global perspectives

    Gary W Cordner
    |< ۳۲۱ ۳۲۲ ۳۲۳ ۳۲۴ ۳۲۵ ۳۲۶ ۳۲۷ ۳۲۸ ۳۲۹ ۳۳۰ ۳۳۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.